Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Nachdem Sie Cloud-Audit-Logs aktiviert haben, werden im Log-Explorer der Google Cloud -Konsole die Inhalte der folgenden Kategorien aufgezeichnet:
AuditLog-Proto
Log auf API-Ebene
Aktivieren und ansehen
Mit Cloud-Audit-Logs können Sie administrative Aktivitäten und Berechtigungen in Google Cloud -Ressourcen ansehen.
Logging aktivieren
So aktivieren Sie die Protokolle:
Rufen Sie die Google Cloud Console auf und wählen Sie IAM & Verwaltung > Audit-Logs aus.
Geben Sie den Filter Dialogflow API für die Konfiguration für Audit-Logs zum Datenzugriff ein und wählen Sie die folgenden API-Typen aus: Administratorlesevorgänge, Datenlesevorgänge und Datenschreibvorgänge.
Logs ansehen
Sie müssen die IAM-RollenProjektinhaber und Betrachter privater Logs erwerben und dann diese Schritte ausführen, um die Logs anzusehen.
Rufen Sie die Google Cloud Console auf und wählen Sie Logging > Log-Explorer aus.
Optional: Fügen Sie im Log-Explorer einen Filter hinzu oder passen Sie die Zeitachse nach Bedarf an.
Wählen Sie einen Eintrag aus, um Details anzusehen.
Das Logging-Proto
Jeder Logeintrag ist eine Instanz von AuditLog proto, die die folgenden Felder enthält:
Feldtyp
Feldname
String
service_name
String
method_name
String
ressource_name
ResourceLocation
resource_location
current_locations
original_locations
google.protobuf.Struct
resource_original_state
int64
num_response_items
google.rpc.Status
Status
AuthenticationInfo
authentication_info
principal_email
Hauptkonto
authority_selector
third_party_principal
service_account_key_name
service_account_delegation_info
service_account_delegation_session_id
principal_subject
service_delegation_history
Wiederholte AuthorizationInfo
authorization_info
authorization_logging_options
resource_attributes
admin_access_control_authorization_info
permission_type
ADMIN_READ
ADMIN_WRITE
DATA_READ
DATA_WRITE
impersonation_peer_borg_role
PolicyViolationInfo
policy_violation_info
repeated PolicyViolationInfo
policy_violations
RequestMetadata
request_metadata
caller_ip
caller_supplied_user_agent
caller_network
caller_location
caller_region_code
caller_internal_gce_vnid
caller_gce_network_project_number
caller_is_gce_client
request_attributes
destination_attributes
google.protobuf.Struct
Anfrage
google.protobuf.Struct
Antwort
google.protobuf.Struct
Metadaten
Byte
audit_loggable_mint
Byte
loggable_ubermint
Byte
audit_loggable_service_control_token
Entfernen
Schwärzungen
type
SCHADEN BESEITIGT
ERSETZT
FAILED_TO_PROVIDE
NOT_REQUIRED
PARTIELL
Feld
reason
Je nach den aktivierten Cloud-Audit-Logs-Feldern werden die Anfrage- und Antwortkörper der API im Log-Explorer in die Anfrage- und Antwortfelder des Logging-Protokolls eingefügt.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-10 (UTC)."],[],[],null,[]]